Zero Trust Security

Blindes Vertrauen?

Herkömmliche Sicherheitskonzepte gehen davon aus, dass man Personen und Systemen, die sich bereits im Netzwerk eines Unternehmens befinden, vertrauen kann. Man geht davon aus, dass Schutzmaßnahmen am Perimeter, wie z.B. eine Firewall, wirksam genug sind, um unerwünschte oder nicht autorisierte Personen oder Geräte vom Netzwerk fernzuhalten. Dieser klassischen Einstellung widerspricht Zero Trust.
Bild: ©ArtemisDiana/stock.adobe.com

Zero Trust Security ist ein Modell, bei dem jede Person und jedes Gerät – innerhalb oder außerhalb des Unternehmens – als nicht vertrauenswürdig eingestuft wird und autorisiert, authentifiziert und fortlaufend validiert werden muss, um Zugang zu bestimmten Ressourcen in einem Netzwerk zu erhalten.

Die Technologien hinter Zero Trust

Zero Trust bedient sich hierbei verschiedener Technologien, die im folgenden kurz erläutert werden, um das ganzheitliche Konzept zu visualisieren. Da ist z.B. das Privilege Access Management (PAM), das für jeden Benutzer oder jede Einrichtung die geringstmöglichen Zugriffsrechte festlegt. Die Multifaktor-Authentifizierung (MFA) stützt sich auf zwei oder mehr Möglichkeiten, um die Identität des Benutzers oder der Einrichtung zu überprüfen. Die sogenannte Mikrosegmentierung schafft kleine Zonen im Netzwerk, um einen separaten Zugriff auf Anwendungen oder Teile des Netzwerks zu gewährleisten. Network Detection and Response, kurz NDR-Lösungen, ermöglichen sowohl die erfolgreiche Migration zu einer Zero-Trust-Architektur als auch die laufende Überwachung. Überwachungs-, Erkennungs- und Reaktionsfunktionen für Endgeräte können dazu beitragen, die Sicherheitslage eines Zugangsgeräts zu gewährleisten. Und nicht zuletzt sind Schwachstellenmanagement und Patching unerlässlich, um Sicherheitsverletzungen durch Systemschwachstellen zu verhindern.

Vor- und Nachteile

Wie jedes Konzept bietet Zero Trust sowohl Vor- als auch Nachteile für Benutzer. Beginnend mit den wichtigsten Vorteilen: Das Vertrauen, das eine Entität in ein Netz hat, ist sehr eng definiert und beschränkt sie auf die Dienste, zu deren Zugriff sie berechtigt ist. Es gibt keine Möglichkeit, auf andere Ressourcen im Netzwerk zuzugreifen, da andere Ressourcen für die Entität nicht einmal sichtbar sind. Zudem kann dieser Ansatz das Schadenspotenzial bei einem Angriff einschränken, jedoch hilft es nicht per se gegen Angriffe, wie z.B. Phishing. Hier sind vor allem der Mensch und die Security Awareness aller Mitarbeiter gefragt. Ein großer Nachteil von Zero Trust ist offensichtlich: Es ist komplex und kostspielig. Der Prozess kann eine komplette Neugestaltung und Neukodierung der gesamten Infrastruktur erfordern. Dabei unterstützen Legacy-Anwendungen und -Infrastrukturen die für Zero Trust erforderlichen Technologien möglicherweise gar nicht.

Fazit

Die Konzepte, die Zero Trust zugrunde liegen, klingen einfach, aber bei der Planung und Umsetzung ist es wichtig, auch die Herausforderungen der praktischen Umsetzung zu berücksichtigen. Zukunftsbetrachtet bietet Zero Trust jedoch ein hohes Sicherheitspotenzial und könnte trotz genannter Schwierigkeiten in der Umsetzung der neue Standard für ein sichereres Arbeitsumfeld werden.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Bild: Gorodenkoff - stock.adobe.com
Bild: Gorodenkoff - stock.adobe.com
Konkrete Vorteile durch TSN für die Industrie

Konkrete Vorteile durch TSN für die Industrie

Das Potenzial von transformativen Digitaltechnologien gemäß Industrie 4.0 ist in der Industrie unumstritten. Allerdings ist das damit verbundene große Datenaufkommen ein zweischneidiges Schwert: Einerseits bergen diese Datenmengen ein Potenzial, das in Form wertvoller Informationen zur Prozessoptimierung verwendet werden kann. Andererseits drohen diese Datenmengen, sofern sie nicht gut gehandhabt werden, zu einer Datenflut anzuwachsen, die Unternehmen überfordert und somit mehr Probleme schafft, als sie löst.

Bild: ©ZinetroN/stock.adobe.com
Bild: ©ZinetroN/stock.adobe.com
Schnelles
Internet
verbindet

Schnelles Internet verbindet

Der Markt für Konnektivität verändert sich stetig und vor allem rasant. So soll z.B. bis zum Ende des Jahrzehnts der Markt für 5G-Technologie die 180-Milliarden-Dollar-Marke überschreiten. Dabei ist die Einführung der 5G-Technologie noch längst nicht abgeschlossen und das Wachstum sowie das Potential von 5G werden erst in den kommenden Jahren den Telekommunikations-Unternehmen und deren Kunden zugutekommen.

Bild: ©Mooam/stock.adobe.com
Bild: ©Mooam/stock.adobe.com
1, 2, 3… sicher?

1, 2, 3… sicher?

Maschinen, Anlagen und Systeme kommunizieren, die Produktion läuft weitestgehend automatisiert, aber damit in der Fabrikumgebung alles smart läuft, muss die technische Basis stimmen. Dazu zählen auch drahtlose Netzwerke. Nur wenn Daten zuverlässig erfasst und übertragen werden, kann der moderne Fertigungsprozess reibungslos laufen. Neben drahtlosen Technologien wie 5G und Bluetooth ist auch das Industrial WLAN (IWLAN) ein gängiger Ansatz. Doch was ist eigentlich IWLAN, und wie kann man es überwachen?

Bild: ROTH Steuerungstechnik
Bild: ROTH Steuerungstechnik
Problemlöser inside

Problemlöser inside

Roth Steuerungstechnik hat mit dem Operator Panel (ROP) ein Handbediengerät entwickelt, mit dem sich Maschinen nachträglich ausrüsten lassen, die auf Sinumerik-Steuerungen 810/840D Powerline basieren. Das Panel ersetzt 1:1 das nicht länger lieferbare Programmierhandgerät PHG sowie das HT6 von Siemens. Nicht zuletzt aufgrund der integrierten Kommunikationssoftware Accon-AGLink von Delta Logic stellt es eine moderne Alternative mit garantierter Ersatzteilverfügbarkeit und erleichterter Bedienung dar.

Bild: hema electronic GmbH
Bild: hema electronic GmbH
Schneller und einfacher

Schneller und einfacher

Time-Sensitive Networking ermöglicht Echtzeitanwendungen über Ethernet-Netzwerke. Die Technologie ist Grundlage für IT/OT-Konvergenz und die Nutzung einer gemeinsamen, flexiblen und skalierbaren Infrastruktur für alle Datenübertragungen. Bis dato war die Entwicklung entsprechender TSN-Elektroniken zeitaufwendig und teuer. Eine modulare Plattform soll jetzt kürzere Entwicklungszeiten ermöglichen, Kosten reduzieren und das Designrisiko verringern.